【计算机类职业资格】国家三级(网络技术)笔试-试卷43及答案解析.doc
《【计算机类职业资格】国家三级(网络技术)笔试-试卷43及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家三级(网络技术)笔试-试卷43及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、国家三级(网络技术)笔试-试卷 43 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为_。(分数:2.00)A.300bpsB.3000bpsC.6000bpsD.2400bps3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密为 f,b 加密成
2、 g。这种算法的密钥是 5,那么它属于( )。(分数:2.00)A.对称密码术B.分组密码术C.公钥密码术D.单向函数密码术4.关于存储器的叙述,正确的是( )。(分数:2.00)A.存储器中,1K 就是十进制中的 1000B.存储器是一种输入输出设备C.在计算机停电时,随机存储器中的数据不会丢失D.内存储器在存取数据时比外存储器快5.一般而言,Internet 防火墙建立在一个网络的何处? ( )(分数:2.00)A.内部子网之间传送信息的中枢处B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处6.利用调制解调器(MODEM)的目的在于( )。(分数:2.00
3、)A.模拟信号放大B.数字信号放大C.模拟信号与数字信号之间的转换D.不同信号之间的转换7.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 _。(分数:2.00)A.MIPSB.MFLOPSC.MTTRD.MTBF8.在采用点对点通信信道的通信子网中,如果两个节点之间没有直接连接的线路,那么它们之间的通信只能通过中间节点_。(分数:2.00)A.广播B.转发C.接收D.协议变换9.在电子商务中,保证数据传输的安全性就是_。(分数:2.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实
4、身份D.保证发送方不能抵赖曾经发送过某数据10.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC芯片的路由交换的高性能的_。(分数:2.00)A.交换路由器B.算法C.路由网关D.Ethernet 交换机11.在广域网中,T1 标准规定的速率为_。(分数:2.00)A.64KbpsB.1.544MbpsC.2.048MbpsD.10Mbps12.Internet 的前身是_。(分数:2.00)A.APPANETB.NSFNETC.EthernetD.Intranet13.通过路由算法,为分组通过通信子网选择最适当的路径是 OSI 模型中哪一层的
5、任务?(分数:2.00)A.数据链路层B.物理层C.传输层D.网络层14.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是(分数:2.00)A.共享级完全B.部分访问安全C.用户级安全D.E1 级安全15.利用电话线路接入 Internet,客户端必须具有_。(分数:2.00)A.路由器B.调制解调器C.声卡D.鼠标16.网络防火墙的作用是_。(分数:2.00)A.建立内部信息和功能与外部信息和功能之间的屏障B.防止系统感染病毒与非法访问C.防止黑客访问D.防止内部信息外泄17.下列 FTP 客户端应用程序中,用户只能从 FTP 服务器下载
6、文件而不能上传文件的是_。(分数:2.00)A.FTP 命令行B.浏览器C.CuteFtpD.NetAnts18.以下 _ 不是分组密码的优点。(分数:2.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快19.Internet 用户的电子邮件地址格式必须是 _。(分数:2.00)A.用户名单位网络名B.单位网络名用户名C.邮件服务器域名用户名D.用户名邮件服务器域名20.通常数据链路层交换的协议数据单元被称作( )。(分数:2.00)A.报文B.帧C.报文分组D.比特21.进程调度是从( )中选择一个进程投入运行。(分数:2.00)A.就绪队列B.等待队列C.作业后
7、备队列D.提交队列22.如果没有特殊声明,匿名 FTP 服务登录帐号为(分数:2.00)A.userB.anonymousC.guestD.用户自己的电子邮件地址23.从因特网使用者的角度看,因特网是一个 _。(分数:2.00)A.信息资源网B.网际网C.网络设计者搞的计算机互联网络的一个实例D.网络黑客利用计算机网络大展身手的舞台24.应用层 FTP 协议主要用于实现哪种网络服务功能( )(分数:2.00)A.互联网中远程登录功能B.互联网中交互式文件传输功能C.网络设备之间交换路由信息D.网络中不伺主机间的文件共享25.DQDB 双总线子网中,规定了能够提供非等时服务的媒体访问控制协议是(
8、 )(分数:2.00)A.载波监听多路访问B.预先仲裁访问C.分布式排队访问D.时分多址访问26.下列关于虚拟局域网的说法不正确的是(分数:2.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网D.虚拟网的划分与设备的实际物理位置无关27.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP 地址的网络号部分和主机号部 分则用什么来区分?(分数:2.00)A.IP 地址B.网络号C.子网掩码D.IP 协议28.在 IP 数据报分片后,通常负责 IP 数据报重组的设备是(分数:2.00
9、)A.分片途经的路由器B.源主机C.分片途经的交换机D.目的主机29.在客户服务器模式中,为了解决多客户同时请求的问题,服务器可以建立一个请求队列。客户的请求到达后在队列中排队,服务器按照先进先出的原则进行响应。这种方案被称为(分数:2.00)A.并发服务器方案B.递归服务器方案C.重复服务器方案D.持续服务器方案30.在因特网中,负责把电子邮件发送出去的服务器是(分数:2.00)A.POP3B.TCP/IPC.SMTPD.HTTP31.超流水线技术是_型号微机的特点。(分数:2.00)A.486B.586C.PentiumD.38632.下列_不是 SNMP2.0 版本相对 1.0 的改进。
10、(分数:2.00)A.管理信息结构B.协议的操作性C.支持的类型D.安全性33.因特网的主要组成部分有( )。 通信线路 路由器 服务器与客户机 信息资源(分数:2.00)A.、B.、C.、D.全部34.UDP 的特点是_。(分数:2.00)A.可靠的B.面向连接C.是网络层使用的协议D.使用 IP 传送报文35.Unix 系统能获得巨大的成功,这和它优越的特性分不开。下面关于 Unix 主要特性的描述中,哪一个是错误的? _。(分数:2.00)A.Unix 系统是多用户、多任务的操作系统。每个用户都可以同时运行多个进程B.Unix 系统的大部分是用 C 语言编写的,这使得系统易读、易修改、易
11、移植C.Unix 提供了功能强大的可编程 Shell 语言,即外壳语言,作为用户界面D.Unix 系统采用的星型文件系统,具有良好的安全性、保密性和可维护性36.从被管理设备中收集数据有两种方法:种是轮询方法,另种是基于_的方法。(分数:2.00)A.代理B.运行C.认证D.中断37.以下哪种方法不属于个人特征认证?_。(分数:2.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别38.为了正确传输高层数据而增加的控制信息是 IP 数据报中的( )部分。(分数:2.00)A.版本与协议类型B.服务类型C.分片和重组控制D.报头区39.每个想获得访问的实体都必须经过鉴别或身份验证,是网
12、络安全基本要素中实现信息的_所要求的内容。(分数:2.00)A.机密性B.完整性C.可用性D.合法性40.FTP 只能识别两种基本的文件格式,它们是_。(分数:2.00)A.文本格式和二进制格式B.文本格式和 ASCII 码格式C.文本格式和 Word 格式D.Word 格式和二进制格式41.主机板有许多分类方法。按扩展槽可分为( )。(分数:2.00)A.Slot1 主板、Socket7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.EISA 主板、PCI 主板、USB 主板42.数据传输中的“噪声”指的是( )。(分数:2.00)A
13、.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是43.Ethernet 交换机实质上是一个多端口的( )。(分数:2.00)A.中继器B.集线器C.网桥D.路由器44.下列哪个任务不是网络操作系统的基本任务?_。(分数:2.00)A.明确网络资源与本地资源之间的差异B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务45.有关安全威胁和安全攻击,下列说法错误的是( )。(分数:2.00)A.非服务攻击与特定服务无关B.主要的渗入威胁有特洛伊木马和陷门C.假冒、身份攻击都属于非授权访问威胁D.拒绝服务是指禁止通信实体的
14、正常使用和管理,是一种主动攻击46.下列功能中,最好地描述了 OSI(开放系统互连)模型的数据链路层的是_。(分数:2.00)A.保证数据正确的顺序、无差错和完整B.处理信号通过介质的传输C.提供用户与网络的接D.控制报文通过网络的路由选择47.TCP/IP 参考模型由_构成。(分数:2.00)A.物理层、数据链路层、网络层、传输层、会话层、表示层和应用层B.主机网络层、互连层、传输层和应用层C.物理层、数据链路层和网络层D.局域网层、广域网层和互联网层48.数据链路层可分成( )。(分数:2.00)A.数据子层和链路子层B.冲突检测子层和传输层C.逻辑链路控制子层和介质访问控制子层D.互联子
15、层和 MAC 子层49.目前,广泛使用的电子邮件安全方案是 PGP 和( )。(分数:2.00)A.SMIMEB.MIMEC.TCPD.IPSec50.以下可以用来做认证的函数有( )。 I信息认证码 信息加密函数 散列函数 非线性函数(分数:2.00)A.I、B.I、C.、D.、51.我国在。1991 年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。(分数:2.00)A.数学所B.物理所C.高能物理所D.情报所52.下列关于无线局域网的描述中,错误的是( )。(分数:2.00)A.以无线电波作为传输介质B.协议标准是 IEEE 802.11C.可完全代替
16、有线局域网D.可支持红外扩频等方式53.如果借用 C 类 IP 地址中的 4 位主机号划分子网,那么子网掩码应该为( )。(分数:2.00)A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.24054.下面关于网桥的描述中,错误的是_。(分数:2.00)A.网桥可以互联两个采用不同数据链路层仂议的网络B.网桥可以互联两个采用不同传输介质的网络C.网桥可以互联两个采用不同传输速率的网络D.网桥不需要互联网络在数据链路层以上采用相同的协议55.以下不属于公钥加密算法的是_。(分数:2.00)A.RSA 算法B.ELGama
17、l 算法C.AES 算法D.背包加密算法56.误码率是指二进制码元在数据传输系统中被传错的_。(分数:2.00)A.比特数B.字节数C.概率D.速率57.下面哪个(些)攻击属于非服务攻击_。 邮件炸弹攻击 源路由攻击 地址欺骗攻击(分数:2.00)A.仅B.和C.和D.和58.计算机系统处理敏感信息需要的最低安全级别是_。(分数:2.00)A.D1B.C1C.C2D.B159.关于网络操作系统的描述中,正确的是( )。(分数:2.00)A.经历了由非对等结构向对等结构的演变B.对等结构中各用户地位平等C.对等结构中用户之间不能直接通信D.对等结构中客户端和服务器端的软件都可以互换60.10Gb
18、ps Ethernet 采用的标准是 IEEE _。(分数:2.00)A.802.3aB.802.3abC.802.3aeD.802.3u61.HFC 网络依赖于复用技术,从本质上看其复用属于_。(分数:2.00)A.时分复用B.频分复用C.码分复用D.空分复用二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63. 1 的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的数据链路。(分数:2.00)填空项 1:_64.如果一个 Web 站点利用 IIS 来建设,在 Web 站点的内容位于 NTFS 分区,那么可以
19、通过 1 限制、用户限制、Web 权限和 NTFS 权限对它进行访问控制。(分数:2.00)填空项 1:_65.IEEE802.3z 标准在 LLC 子层使用 1 标准。(分数:2.00)填空项 1:_66.与 Web 权限不同, 1 权限可以针对不同的用户设置不同的权限。(分数:2.00)填空项 1:_67.NetWare 采用 1 来防止在写数据库记录的过程中因系统故障而造成数据丢失。(分数:2.00)填空项 1:_68.在 HFC 网络的传输结构中,从有线电视中心至用户区域的结点之间使用以 1 作为传输介质。(分数:2.00)填空项 1:_69.安全攻击可以分为 1 和主动攻击两种。(分
20、数:2.00)填空项 1:_70.网卡是连接局域网中计算机和 1 的设备。(分数:2.00)填空项 1:_71.Windows NT 操作系统版本不断变化但域模型与 1 的概念始终未变。(分数:2.00)填空项 1:_72.无线局域网使用扩频的两种方法是直接序列扩频与 1 扩频。(分数:2.00)填空项 1:_73.奔腾主要是 1 位的,主要用于台式机和笔记本。(分数:2.00)填空项 1:_74.按照压缩编码的原理可分为 3 类,分别是:熵编码(无损压缩)、源编码(有损压缩)和 1。(分数:2.00)填空项 1:_75.在软磁盘存储器中,软磁盘适配器是 1。(分数:2.00)填空项 1:_7
21、6.存储转发交换时,发送的数据与目的地址、源地址、控制信息按照一定的格式组成一个 1。(分数:2.00)填空项 1:_77.TCP/IP 参考模型的传输层定义了两种协议,即传输控制协议 TCP 和 1。(分数:2.00)填空项 1:_78.在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是 1 交互模式。(分数:2.00)填空项 1:_79.RIP 协议用于在网络设备之间交换 1 信息。(分数:2.00)填空项 1:_80.多媒体软件包括多媒体播放软件和 1。(分数:2.00)填空项 1:_81.在星型拓扑结构中, 1 结点是全网可靠性的瓶颈。(分数:2.00)
22、填空项 1:_82.万兆以太网仍保留 IEEE8023 标准对以太网最小和最大 1 的规定。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 43 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为_。(分数:2.00)A.300bpsB.3000bpsC.
23、6000bps D.2400bps解析:解析:奈奎斯特准则指出:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax 与通信信道带宽 B(Bf,单位是 Hz) 的关系可以写为:Rmax=2*f(bps) 对于二进制数据,若信道带宽 B=f=3000Hz,则最大的数据传输速率为 6000bps。3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密为 f,b 加密成 g。这种算法的密钥是 5,那么它属于( )。(分数:2.00)A.对称密码术 B.分组密码术C.公钥密码术D.单向函数密码术解析:解析:题目所述的加密算法属于置换密码,又由于它的密钥只有一个 5
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 笔试 试卷 43 答案 解析 DOC
